Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Exercícios de Conversão de Bases e Arquitetura de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 177,43 KB

1. Conversões e Operações em Diferentes Bases

Converta para a base binária, realize as operações e converta o resultado para a base solicitada:

a) 5278 + D716 = _______10

Resolução:

5278 = 1010101112
D716 = 110101112
1010101112 + 110101112 = 10001011102
10001011102 = 512 + 32 + 8 + 4 + 2 = 55810

b) AC16 - 7210 = _______8

Resolução:

AC16 = 101011002
7210 = 10010002
101011002 - 10010002 = 11001002
11001002 = 1448

2. Barramentos do Sistema de Computação

Os barramentos são fios condutores que interligam os componentes de um sistema de computação (SC) e permitem a comunicação entre eles. Eles são organizados em três grupos de fios, cada um com funções separadas. Quais são esses grupos?

Resposta: Barramento de Dados, Barramento de Endereços... Continue a ler "Exercícios de Conversão de Bases e Arquitetura de Computadores" »

Gestão de Riscos: Diretrizes para Organizações

Classificado em Computação

Escrito em em português com um tamanho de 4,57 KB

Gestão de Riscos ― Diretrizes

1 Escopo

Este documento fornece diretrizes para gerenciar riscos enfrentados pelas organizações. A aplicação destas diretrizes pode ser personalizada para qualquer organização e seu contexto. Este documento fornece uma abordagem comum para gerenciar qualquer tipo de risco e não é específico para qualquer indústria ou setor. Este documento pode ser usado ao longo da vida da organização e aplicado a qualquer atividade, incluindo a tomada de decisão em todos os níveis.

2 Referências Normativas

Não há referências normativas neste documento.

3 Termos e Definições

Para os efeitos deste documento, aplicam-se os seguintes termos e definições. A ISO e a IEC mantêm bases de dados terminológicos para... Continue a ler "Gestão de Riscos: Diretrizes para Organizações" »

Gerenciamento de Memória em SO: Conceitos, Requisitos e Técnicas

Classificado em Computação

Escrito em em português com um tamanho de 3,46 KB

Gerenciamento de Memória: Definição e Funções

O gerenciamento de memória é um componente crucial dos sistemas operacionais, responsável por:

  • Trazer programas para dentro da memória principal para serem executados pelo processador.
  • Dividir dinamicamente a parte do usuário da memória principal para acomodar vários processos.
  • Alocar a memória com eficiência para empacotar processos, evitando que o processador fique ocioso.
  • Ser capaz de rodar um programa maior do que a memória real disponível.

Requisitos do Gerenciamento de Memória

1. Relocação

Capacidade de mover um programa de uma região da memória principal para outra sem invalidar as referências de memória.

  • O hardware do processador e o sistema operacional traduzem os endereços
... Continue a ler "Gerenciamento de Memória em SO: Conceitos, Requisitos e Técnicas" »

Fundamentos de Comunicação de Dados e Redes: Q&A

Classificado em Computação

Escrito em em português com um tamanho de 16 KB

Conceitos Básicos de Comunicação

  1. Qual é a unidade de medida comumente usada para taxa de transferência (quantidade de bits que é transferida) e quais os seus múltiplos mais comuns?
    R: bps, que significa bits por segundo. Seus múltiplos mais comuns são o Kbps (kilo bits por segundo), o Mbps (mega bits por segundo), o Gbps (giga bits por segundo) e assim por diante.
  2. O que significa a unidade de medida Hz (hertz) e quais os seus múltiplos?
    R: O hertz (Hz) é a unidade de medida para frequência, isto é, o número de vezes que um evento ocorre por unidade de tempo (o segundo), e seus múltiplos são o KHz (kilo hertz), o MHz (mega hertz) e assim por diante.
  3. Explique o que é uma grandeza contínua e uma grandeza discreta e dê exemplos
... Continue a ler "Fundamentos de Comunicação de Dados e Redes: Q&A" »

Exame Final CCNA 2 - Questões e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 15,74 KB

Exame Final CCNA 2 (B)

1. Referem-se à exposição. A saída do comando show ip route para três roteadores em uma rede é exibida. Todos os roteadores estão operacionais, pings não são bloqueados nesta rede, e nenhuma rota padrão estão instalados. Que dois pings irão falhar? (Escolha dois.)

a) de R1 para 192.168.3.1
b) de R3 para 192.168.1.1

2. Um roteador que usa o protocolo de roteamento RIP tem uma entrada para uma rede na tabela de roteamento. Em seguida, ele recebe uma atualização com uma nova entrada para a rede mesmo destino, mas com uma baixa contagem de saltos. Que medidas vai tomar o roteador para esta nova atualização?

Ele irá adicionar as informações de atualização para a tabela de roteamento.

3. Que duas afirmações... Continue a ler "Exame Final CCNA 2 - Questões e Respostas" »

Sistemas Distribuídos: Conceitos e Arquiteturas

Classificado em Computação

Escrito em em português com um tamanho de 9,42 KB

Definições de Sistemas Distribuídos

"Consiste de uma coleção de computadores autônomos ligados através de uma rede e equipados com software de sistemas distribuídos" (Coulouris).

"Um sistema distribuído é uma coleção de computadores independentes que aparecem para os usuários do sistema como um único computador" (Tanenbaum).

  • Software de distribuição: Habilita os computadores a coordenar suas atividades e compartilhar recursos do sistema (hardware, software e dados).
  • Os usuários de um sistema distribuído devem perceber como uma facilidade de computação única, integrada, mesmo que seja implementada por vários computadores.
  • Hardware: Máquinas autônomas.
  • Software: Os usuários pensam no sistema como um único computador.

Evolução

... Continue a ler "Sistemas Distribuídos: Conceitos e Arquiteturas" »

Fundamentos da Criptografia: Algoritmos e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 25,91 KB

Cifras Simétricas

Algoritmos de chave simétrica são divididos em cifras de fluxo (RC4) e em cifras por bloco. As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade. Tipicamente, são utilizados blocos de 64 bits; o algoritmo AES usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.

Algoritmo Simétrico: DES

O DES (Data Encryption Standard) é um algoritmo de bloco simétrico desenvolvido pela IBM. Atualmente, é o algoritmo mais divulgado e utilizado em sistemas criptográficos no mercado mundial. A chave criptográfica do DES possui apenas 56 bits; assim, a segurança do DES é bastante questionada: o algoritmo pode ser quebrado por um... Continue a ler "Fundamentos da Criptografia: Algoritmos e Segurança" »

h2 - Redes de Computadores: DNS, Protocolos, e Mais

Classificado em Computação

Escrito em em português com um tamanho de 5,64 KB

1. Qual a função dos servidores DNS secundários?

R- Uma função chave do sistema de DNS é a habilidade de manter uma cópia da informação de seu domínio. A informação é colocada no DNS primário de um domínio e copiada para DNSs secundários (cópia de segurança). A informação não é copiada para o primário, mas, ao invés disso, é puxada pelos secundários. As regras são definidas pelo primário. Resumindo, o administrador do DNS secundário tem que dizer ao seu DNS para agir como um secundário para um dado domínio, mas o primário é quem o dirá como.

2. Dê exemplos de protocolos de aplicação no modelo Internet que utilizem TCP, UDP e ambos.

R- Internet Explorer (HTTP TCP-80), uTorrent (UDP)

3. Qual a principal diferença

... Continue a ler "h2 - Redes de Computadores: DNS, Protocolos, e Mais" »

Tópicos Essenciais em Segurança de Redes e Informação

Classificado em Computação

Escrito em em português com um tamanho de 23,63 KB

VPNs: Definição, Tunelamento e Vantagens

Rede Privada Virtual (VPN) é uma rede particular construída sobre a infraestrutura de uma rede pública, normalmente a Internet. Em vez de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infraestrutura da Internet, o que é economicamente vantajoso.

A VPN cria um caminho seguro (túneis ou tunelamento) dentro da rede pública, através da criptografia dos dados em uma conexão (criptografia ponta a ponta).

Vantagens da VPN:

  • Solução Transparente: Os recursos da rede remota são acessados como se estivessem na rede local.
  • Solução Segura: Os dados são transmitidos criptografados.
  • Baixo Custo de Implantação: As soluções de conexões
... Continue a ler "Tópicos Essenciais em Segurança de Redes e Informação" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 7,48 KB

Análise de Requisitos

A Análise de Requisitos é o processo de descobrir, analisar, documentar e verificar os serviços requeridos para um sistema, bem como suas restrições operacionais.

O que é um Requisito?

Um requisito pode variar de uma declaração abstrata de alto nível de um serviço ou de uma restrição do sistema a uma especificação matemática funcional detalhada. Ele serve como base para o desenvolvimento do sistema.

Tipos de Requisitos

  • Requisitos de Usuário: Declarações em linguagem natural, complementadas por diagramas, que descrevem os serviços que o sistema fornece e suas restrições operacionais. São escritos para os usuários.
  • Requisitos de Sistema: Um documento estruturado que apresenta descrições detalhadas das
... Continue a ler "Engenharia de Requisitos: Guia Completo" »